😎 60% Descuento:  Curso de Hacking Redes Inalámbricas >> Ver Más

Vulnerabilidades en WordPress, Tesla compra Bitcoin, Ransomware, Zero-Day, WallStreetBets y ..

Deja un comentario
  1. Aplicación de Android secuestró millones de dispositivos
  2. Tesla dispara el precio del bitcoin 
  3. Vulnerabilidad crítica en popular plugin de WordPress
  4. WallStreetBets llegó al super Super Bowl
  5. ¡Debes actualizar Google Chrome inmediatamente!
  6. Peligroso grupo de Ransomware cierra operaciones

Con una actualización, esta aplicación maliciosa de Android secuestró millones de dispositivos

Con una sola actualización, una popular aplicación para escanear códigos de barras en Google Play se transformó en malware y secuestró más de 10 millones de dispositivos.

Barcode Scanner era una aplicación de Android que había estado disponible en la tienda oficial de aplicaciones de Google durante años. La aplicación obtuvo más de más de 10 millones de instalaciones. La app ofrecía un lector de códigos QR y un generador de códigos de barras. 

La aplicación parecía ser legítima y confiable, y muchos usuarios la habían instalado desde hace años sin ningún problema, hasta hace poco.

Según Malwarebytes, los usuarios comenzaron a quejarse de la aparición inesperada de anuncios y publicidad maliciosa en sus dispositivos Android. 

Una actualización emitida el 4 de diciembre del 2020 cambió las funciones de la aplicación para impulsar la publicidad sin previo aviso.

Por lo general los desarrolladores implementan anuncios en sus aplicaciones para poder ofrecer versiones gratuitas mientras que las aplicaciones de pago simplemente no muestran anuncios. No obstante, en los últimos años, muchas aplicaciones útiles y gratuitas se volvieron adware de la noche a la mañana por lo que la práctica se está volviendo muy común.

A veces, las prácticas publicitarias ‘agresivas’ pueden ser culpa de terceros, pero este no fue el caso con Barcode Scanner. En cambio, los investigadores dicen que el código malicioso se introdujo en la actualización de diciembre y se ocultó en gran medida para evadir la detección.

Malwarebytes informó sus hallazgos a Google y el gigante tecnológico ha retirado la aplicación de Google Play. Sin embargo, esto no significa que la aplicación desaparecerá de los dispositivos afectados, por lo que los usuarios deben desinstalar manualmente la aplicación ahora maliciosa para dejar de ser molestados por la molesta publicidad de la aplicación. 

Tesla compró $1.5 millones de dólares en Bitcoins y planea aceptarlo como método de pago

Tesla anunció el lunes pasado que compró $1.5 mil millones de dólares en bitcoins.

La compañía dijo que compró bitcoins para “tener más flexibilidad, diversificar aún más y maximizar el rendimiento de su dinero”.

Pero eso no es todo, la empresa también dijo que comenzará a aceptar pagos en bitcoins. Eso convertiría a Tesla en el primer fabricante de automóviles importante en hacerlo. Los $1.5billones de dólares en bitcoins le darán a Tesla liquidez en la criptomoneda una vez que comience a aceptarla como medio de pago.

El paso de Tesla a bitcoin representa una inversión de un porcentaje significativo de su efectivo en la inversión. La compañía tenía más de $19 mil millones en efectivo a finales del 2020, según su presentación financiera más reciente.

Los movimientos plantean preguntas sobre el comportamiento reciente del CEO Elon Musk en Twitter. A Musk se le atribuye el aumento de los precios de las criptomonedas como el bitcoin y dogecoin al publicar mensajes que han alentado a más personas a comprar estas criptomonedas. 

Las publicaciones de Musk en sus redes sociales llevaron a que el Bitcoin aumentará su precio hasta en un 20%. 

Los precios de Bitcoin subieron a nuevos máximos el lunes después del anuncio de Tesla, alcanzando un precio de al menos $44,200 dólares. Las acciones de Tesla subieron más del 2% el lunes por la mañana.

Revelan vulnerabilidad crítica en plugin de WordPress con miles de instalaciones

NextGen Gallery un plugin ampliamente utilizado en WordPress presentaba 2 vulnerabilidades críticas de CSRF

NextGen Gallery es un plugin para WordPress utilizado para crear galerías de imágenes y tiene actualmente más de 800,000 instalaciones activas. Por ello, los desarrolladores las corrigieron para evitar ataques a los sitios que utilizan el plugin. 

Las dos vulnerabilidades de NextGEN Gallery están clasificadas como de gravedad alta y crítica por el equipo de inteligencia de amenazas de Wordfence que las descubrió.

Ambas son vulnerabilidades de falsificación de solicitudes entre sitios (CSRF). Estas pueden provocar ataques de Cross-site scripting (XSS) y ejecución remota de código (RCE) a través de carga de archivos o Local File Inclusion (LFI).

Los atacantes pueden explotar estas vulnerabilidades engañando a los administradores de WordPress para que hagan clic en enlaces o archivos adjuntos especialmente diseñados para ejecutar código malicioso en sus navegadores.

Después de una explotación exitosa, las vulnerabilidades pueden permitir a los ciberdelincuentes configurar redireccionamientos maliciosos, inyectar spam, explotar sitios comprometidos para pishing y, en última instancia, apoderarse de los sitios por completo.

Imagely, la empresa detrás del mencionado plugin publicó la versión con la actualización el pasado 17 de diciembre de 2020, dos días después de haber recibido el informe de las vulnerabilidades.

Si bien las actualizaciones se lanzaron en diciembre,  hay poco más de 266,000 descargas nuevas hasta ayer de acuerdo con las estadísticas de descarga para el repositorio del complemento de WordPress, incluidas las actualizaciones y las nuevas instalaciones.

Esto se traduce en que más de 530,000 sitios de WordPress con instalaciones activas de NextGEN Gallery están potencialmente expuestos a ataques.

WallStreetBets apareció en un anuncio del Super Bowl

WallStreetBets, el subReddit detrás del frenesí de las acciones de GameStop, tuvo su propio anuncio del Super Bowl. Reddit creó un breve anuncio de cinco segundos para honrar la voluntad y la determinación pura de la comunidad WallStreetBets.

Cualquiera que haya visto el Super Bowl se llevó una agradable sorpresa entre los touchdowns récord de Rob Gronkowski y la actuación de The Weeknd. Durante lo que pareció una fracción de segundo durante la pausa comercial, apareció un anuncio de Reddit en la pantalla.

El inicio del anuncio presentó el logotipo de Reddit, luego desapareció para mostrar el mensaje “Vaya, esto realmente funcionó. Si estás leyendo esto, significa que nuestra apuesta valió la pena”.

El mensaje continuó diciendo: “Una cosa que aprendimos de nuestras comunidades la semana pasada es que los desamparados pueden lograr casi cualquier cosa cuando se unen en torno a una idea común”. Aquí, Reddit se estaba refiriendo claramente a la victoria de WallStreetBet sobre Wall Street, ya que luchó contra los furiosos fondos de cobertura y las restricciones comerciales de la aplicación de inversiones Robinhood.

El anuncio cerró diciendo: “Suceden cosas poderosas cuando las personas se unen en torno a algo que realmente les importa. Y hay un lugar para eso. Se llama Reddit”.

Aunque este anuncio solo se mostró durante unos segundos, Reddit señaló que gastó “todo su presupuesto de marketing” en este comercial increíblemente corto. WallStreetBets definitivamente merecía el anuncio de celebración y probablemente sorprendió a los 8.7 millones de miembros de la comunidad.

¡Debes instalar Chrome 88 ahora para corregir una vulnerabilidad grave!

La mayoría de las veces, dejamos de lado las actualizaciones porque estamos haciendo algo importante en nuestro navegador.

Sin embargo, nada de lo que estás haciendo en tu navegador es más importante que actualizar a la versión 88 de Google Chrome, ya que presenta una solución de seguridad crucial para una vulnerabilidad tipo zero-day (día cero).

La actualización se lanzó hace unos días, como lo anunció Google Chrome en su blog y está diseñada para corregir una vulnerabilidad grave de día cero que está siendo explotada activamente por personas malintencionadas.

Google dijo que está al tanto de los informes de que existe un exploit para una grave vulnerabilidad que está siendo explotada en el entorno. Con eso en mente, Google decidió retener los detalles del exploit hasta que la mayoría de los usuarios estén actualizados a la última versión.  Obviamente, alertar al mundo en general sobre el exploit podría atraer a otros a explotarlo, por lo que tiene sentido que Google mantenga las cosas en silencio por ahora.

La mayoría de las veces, Chrome te avisa para que actualices tu navegador reiniciándolo automáticamente.

Sin embargo, si el tuyo no lo hace, puedes forzar la actualización haciendo clic en el menú de tres puntos en la parte superior derecha de la pantalla, luego coloca el mouse sobre Ayuda y, por último, haz clic en Información de Chrome para Desde allí, hacer clic en Reiniciar y así tendrás la última versión del navegador y la seguridad que lo acompaña.

El grupo de ransomware Ziggy cerró operaciones y liberó las claves de descifrado 

El grupo detrás del ransomware Ziggy decidió cerrar operaciones y liberar las claves de descifrado de las víctimas después de las preocupaciones sobre la actividad policial reciente y el mea culpa por dañar a las víctimas.

Durante el fin de semana pasado, el administrador de Ziggy Ransomware anunció en Telegram que cerraría operaciones y que liberaría todas las claves de descifrado.

El administrador del ransomware dijo que crearon el ransomware para generar dinero ya que viven en un “país del tercer mundo”.

Después de sentirse culpable por sus acciones y preocupaciones sobre las recientes operaciones de las agencias policiales contra el ransomware Emotet y Netwalker, el administrador decidió cerrar y liberar todas las claves.

El domingo, el administrador del ransomware publicó un archivo SQL con 922 claves de descifrado para las víctimas afectadas. Para cada víctima, el archivo SQL muestra tres claves necesarias para descifrar sus archivos cifrados.

El administrador también publicó un descifrador que las víctimas pueden usar con las claves listadas en el archivo SQL.

Además del descifrador y el archivo SQL, el administrador del ransomware compartió el código fuente de un descifrador diferente que contiene claves de descifrado sin conexión.

Recordemos que Los ataques de ransomware suelen utilizar claves de descifrado sin conexión para descifrar los archivos de las víctimas afectadas mientras no están conectadas a Internet o el servidor de comando y control está inaccesible.

El administrador, además compartió estos archivos con el experto en ransomware Michael Gillespie, quien creó un descifrador para el Ransomware Ziggy utilizando las claves liberadas.

Si bien el administrador de ransomware parece ser honesto en su intención de cerrar operaciones y liberar las claves, te sugiero usar el descifrador de alguna compañía de seguridad en lugar de uno proporcionado por un actor de amenazas.

La liberación de las claves, ya sea de forma voluntaria o involuntaria, es el mejor resultado posible. Significa que las víctimas anteriores pueden recuperar sus datos sin necesidad de pagar el rescate o utilizar el descifrador del desarrollador, que podría contener una puerta trasera y/o errores. Y, por supuesto, también significa que hay un grupo de ransomware menos del que preocuparse.

“El reciente arresto de personas asociadas con la operación Emotet y Netwalker podría estar causando que algunos actores pierdan el interés. Si es así, podríamos ver a más grupos cesando las operaciones y liberando sus claves. Esperemos que esto sea así.

Tal como te lo contamos en el notihack de la semana pasada, la operación de ransomware Fonix también cerró y liberó sus claves de cifrado. El administrador de Ziggy también comentó que son amigos del grupo detrás del ransomware Fonix y son del mismo país.

¿Sabías que?

El 10 de febrero de 1966, hace 55 años nació Gary McKinnon (también conocido como Solo), un administrador de sistemas y hacker escocés.McKinnon logró burlar la seguridad de las redes de la NASA, el Ejército, la Marina, el Departamento de Defensa y la Fuerza Aérea estadounidense, y al mismo Pentágono en sí. De esta manera robó contraseñas, eliminó cientos de cuentas de usuario y dejó la red informática de Defensa fuera de servicio durante casi una semana. Te recuerdo que en el canal tenemos un episodio de hacker tales donde te contamos toda la historia y te dejo el enlace https://youtu.be/qeB8-wIpL4Q por si lo quieres ver.

Sigue el Podcast en:

👉Spotify 

👉Apple Podcasts 

https://podcasts.apple.com/mx/podcast/noticias-de-ciberseguridad-y-tecnologia/id1549608215

👉Google Podcast 

https://podcasts.google.com?feed=aHR0cHM6Ly9mZWVkcy5zb3VuZGNsb3VkLmNvbS91c2Vycy9zb3VuZGNsb3VkOnVzZXJzOjkzMzQyMDQ5Ni9zb3VuZHMucnNz

👉Audible

Enlace Audible

Te dejo mis redes sociales para que me sigas: 

Tiktok: https://www.tiktok.com/@hackwise​​ 

Instagram: https://www.instagram.com/mr.ebola/​​

Facebook: https://www.facebook.com/hackwisemx/​​

Twitter: https://twitter.com/hackwisemx/​​

Website: https://hackwise.mx​​

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información